Brouillage de l'information/Les limites de la cryptographie

Début de la boite de navigation du chapitre

Aujourd'hui,la cryptographie apparaît comme la méthode la plus efficace et la plus sûre pour échanger des informations. En effet avec une bonne clé, il devient très compliqué pour un espion d'intercepter les informations que s'échangent deux personnes. Cependant, la cryptographie a des limites.

Les limites de la cryptographie
Icône de la faculté
Chapitre no 8
Leçon : Brouillage de l'information
Chap. préc. :Un exemple de logiciel
Chap. suiv. :Sommaire
fin de la boite de navigation du chapitre
En raison de limitations techniques, la typographie souhaitable du titre, « Brouillage de l'information : Les limites de la cryptographie
Brouillage de l'information/Les limites de la cryptographie
 », n'a pu être restituée correctement ci-dessus.

Limites de la cryptographie à clé secrète

modifier

Le principal problème de cette méthode de chiffrement concerne la distribution des clés. En effet, si la même clé est utilisée par plus de 2 personnes,elle doit être abandonnée lorsqu’une copie est interceptée.Elle ne peut pas être authentifiée car elle est connue de plus d'une personne.

En plus du nombre de clés importants, cette technique de chiffrement est aussi limitée par la confidentialité de distribution de ses clés. En effet, la clé de chiffrement est identique à la clé de déchiffrement. Ainsi c’est la même clé qui va nous permettre à la fois de chiffrer le message et aux destinataires de le déchiffrer.

Ainsi, les limites du chiffrement par clé secrète sont principalement la sécurité incertaine lors du transfert de cette clé et la nécessité de générer autant de clés que de couples de correspondants.

Limites de la cryptographie à clé publique

modifier

Le principal problème du chiffrement à clé publique réside dans la lenteur à laquelle se font les opérations de chiffrement et de déchiffrement. C'est pour cela que dans la pratique, les chiffrements symétriques et asymétriques sont souvent combinés. Et on essaie d'exploiter leurs avantages du mieux possible pour rendre les systèmes performants. L'autre problème de cette méthode de chiffrement est qu'elle nécessite un nombre très important de calculs. En effet, des clés différentes sont utilisées pour chiffrer et déchiffrer. Il n'y a ainsi pas de problème de transfert de clé comme pour le chiffrement à clé secrète mais par contre les temps de calcul deviennent très longs.

Le problème de l'échange des clés

modifier

Le problème majeur est la transmission des clés lors d'échanges de données chiffrées.En effet, il faut s'assurer que l'échange est fait de façon confidentiel.

Au niveau de la cryptographie à clé secrète,il faut disposer d'un canal sécurisé qui lui-même nécessite une clé pour être établi.

Au niveau de la cryptographie à clé publique, il a été en partie résolu. Les deux personnes possèdent chacune leur clé qui sert à chiffrer et leur clé qui sert à déchiffrer.

Pour résoudre ce problème, une Infrastructure à clés publiques est nécessaire. En effet, une tierce personne, l'homme du milieu, est capable de remplacer les clés publiques échangées par ses propres clefs publiques. Ainsi il intercepte tous les messages, les déchiffre avec ses clefs privées et les re-signe aussi. Le rôle d'une Infrastructure à clés publiques est donc de certifier que les clefs publiques correspondent bien aux deux parties.

L'attaque de l'homme du milieu

modifier

L'attaque de l'homme du milieu consiste à lire et modifier les messages en interceptant les clés. Dans ce cas, même le chiffrement asymétrique est vulnérable.

Le but de l'attaquant est de se faire passer pour l'un (voire les 2) correspondants, en utilisant, par exemple :

  • L'ARP Spoofing : lorsque l'attaquant et l'utilisateur se trouvent sur le même réseau local, il est possible pour l'attaquant de forcer les communications à transiter par son ordinateur en se faisant passer pour un « relais » (routeur, passerelle) indispensable. Ainsi, il peut facilement modifier ces communications.
  • Le DNS Poisoning : l'attaquant altère le ou les serveur(s) DNS des parties de façon à rediriger vers lui leurs communications sans qu’elles s'en aperçoivent.
  • L’analyse de trafic afin de visualiser d'éventuelles transmissions non cryptées

Cas concret lors d'un échange

modifier

Alice et Bob veulent échanger des données confidentielles, et Carole, jalouse, veut les intercepter. Ils possèdent chacun une clé secrète (respectivement As, Bs et Cs) et une clé publique (respectivement Ap, Bp et Cp).

Cas normal

modifier
  • Alice et Bob échangent leur clé publique. Carole peut les lire, elle connaît donc Ap et Bp.
  • Si Alice veut envoyer un message à Bob, elle chiffre ce message avec Bp. Bob le déchiffre avec Bs.
  • Carole, qui ne possède que Cs, ne peut pas lire le message.

Attaque

modifier

Carole est en mesure de modifier les échanges entre Alice et Bob.

  • Bob envoie sa clé publique à Alice. Carole intercepte la clé publique et renvoie à Alice sa propre clé publique en se faisant passer pour Bob.
  • Alice chiffre le message avec la clé publique de Carole et l'envoie à celui qu'elle croit être Bob.

Ainsi, Alice et Bob sont chacun persuadés d’utiliser la clé de l'autre, alors qu’ils utilisent en réalité tous les deux la clé de Carole.